#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
Wszystko
Wszystkie
Archiwum
#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa
Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- 0
- #
- #
- #
- #
- #
- 2
https://www.wired.com/story/the-science-of-crypto-forensics-court-battle/
#kryptowaluty #bitcoin #kryptografia #niebezpiecznik
Czy obecnie jest coś typu cykada lub inne zadania, z chęcią bym po obserwował lub sam nawet spróbował sił 😎
325
Odczytanie klucza Windows Bitlocker przy użyciu Raspberry Pi Zero
Autor prezentuje sposób odczytania klucza Bitlockera z platformy wyposażonej w TPM. Bez lutowania, bez zostawiania trwałych śladów w systemie/sprzęcie. W opisie filmu znajdziecie metodę na zwiększenie bezpieczeństwa Waszych systemów.
z- 47
- #
- #
- #
- #
- #
- #
- lightning network
- federations
- e-cash mints
- sidechains
- covenants
https://george203.substack.com/p/bitcoin-has-a-scaling-issue
#kryptowaluty #bitcoin #kryptografia #waluty #programowanie
- 1
Wystarczy dodawać do siebie lightning networki, tak jak robią to na eterim. 100 rollupów i pora na csa
- 1
0
Ta Sieć Pochodzi z 2029 Roku! | Kryptowaluty
Mieliśmy już wzrosty na sztucznej inteligencji (AI), wzrosty na kryptowalutach związanych z BRC i z ekosystemu Solana - pora na sieci modularne, o których mówiłem nie tak dawno. Ta nisza to przyszłość i to w niej należy szukać altcoinów z potencjałem, gemów na hossę i przyszłościowych projektów...
z- 0
- #
- #
- #
- #
- #
- #
- 2
Na fali wdrażanych ostatnio aktualizacji wprowadzających szyfrowanie end-to-end na Messenger, mógłby mi ktoś obeznany w temacie wyjaśnić pewną kwestię?
Mianowicie:
Załóżmy scenariusz, że posiadam laptopa i telefon. Na obydwu urządzeniach mam wyłączone zapisywanie wiadomości w lokalizacji zdalnej ("bezpieczna pamięć", jak nazywa to Facebook). Jak rozumiem, oznacza to, że konwersacje prowadzone na jednym urządzeniu, nie będą widoczne na drugim, z powodu właśnie tej wyłączonej synchronizacji.
Teraz załóżmy, że znajomy
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).
W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem
kontynułowany
@siedze-na-antresoli: co zrobiony? opie zlituj się, to aż w oczy boli xD #paliwodacontent
- 3
- 3
https://twitter.com/BitMEXResearch/status/1730215694128591028
#kryptowaluty #bitcoin #gielda #izrael #historia #kryptografia
- 0
- 0
Chłopaki walczą. Uwielbiam ten projekt. Mimo że ludzie nie chcą takich możliwości, to jedyny prawdziwie prywatny portfel SPV dla LN. Pełna implementacja neutrino i węzła oparta o neutrino. Dzięki czemu całkowicie uniemożliwia zdradę powiązań adresów. Żaden inny portfel SPV nie jest tak prywatny,, ŽODYN!!! Nawet na stacjonarne systemy bez opierania się o full node. Już jest wersja na mąki, pracuje nad windą i komuchem. Zero kompromisów, za to szanuję
- 1
Podoba mi się Blixt, bo takiego projektu na telefony w ogóle nie było. Wyjątkowo #!$%@?.
A do ciebie zagadałem
- 0
a iris to wallet RGB i co ( ͡º ͜ʖ͡º)
@dean_corso: ale po co mi on? Żeby kupować nft jpeg? Bo są w oparciu o RGB?
Ja szanuje RGB za pełną weryfikację po stronie klienta, dobra implementację a co najważniejsze stworzenie tokenów które w ogóle nie obciążają L1. Ale używać tego nie mam do czego...
- 0
jaka cene na btc zobaczymy najpierw?
- 33000$ 51.1% (23)
- 23000$ 48.9% (22)
- 1
Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?
I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.
Celem jest, żeby osoba która próbuje odszyfrować wiadomość metodą siłową, nawet jak uzyska wiadomość inną niż szum, to i tak nie wie, czy jest to właściwa
4
Pseudonimizacja a anonimizacja: rozmowa adwokatki i kryptologa
Czy patrząc na dane można jednoznacznie stwierdzić, że są anonimowe? Czy np. haszowanie numerów telefonu to skuteczna pseudonimizacja? Adwokatka Agnieszka Rapcewicz i kryptolog dr inż. Michał Ren podejmują próbę pogodzenia prawnych i matematycznych definicji pojęć „anonimizacja” i „pseudonimizacja”.
z- 0
- #
- #
- #
- #
- #
5
Kryptografia kwantowa, czyli w poszukiwaniu absolutu
Kryptografia kwantowa ma już 40 lat, ale dopiero w ostatnich kilku latach jej rozwój nabrał rozpędu. Może dlatego, że dopiero teraz dysponujemy odpowiednią technologią, żeby wyszła poza stadium ciekawostki i eksperymentu.
z- 0
- #
- #
- #
- #
- #
Cześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.
Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?
Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego
może też #naukaprogramowania #programowanie